JP2023149712A - On-vehicle device and log management method - Google Patents
On-vehicle device and log management method Download PDFInfo
- Publication number
- JP2023149712A JP2023149712A JP2022058442A JP2022058442A JP2023149712A JP 2023149712 A JP2023149712 A JP 2023149712A JP 2022058442 A JP2022058442 A JP 2022058442A JP 2022058442 A JP2022058442 A JP 2022058442A JP 2023149712 A JP2023149712 A JP 2023149712A
- Authority
- JP
- Japan
- Prior art keywords
- log
- log acquisition
- abnormality
- vehicle
- requirements
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000007726 management method Methods 0.000 title claims description 34
- 230000005856 abnormality Effects 0.000 claims abstract description 105
- 238000001514 detection method Methods 0.000 claims abstract description 75
- 238000010586 diagram Methods 0.000 description 15
- 238000000034 method Methods 0.000 description 15
- 238000012986 modification Methods 0.000 description 11
- 230000004048 modification Effects 0.000 description 11
- 238000012545 processing Methods 0.000 description 8
- 238000005516 engineering process Methods 0.000 description 5
- 238000012544 monitoring process Methods 0.000 description 3
- 238000012217 deletion Methods 0.000 description 2
- 230000037430 deletion Effects 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 230000010354 integration Effects 0.000 description 2
- 230000010365 information processing Effects 0.000 description 1
- 230000001151 other effect Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
Abstract
Description
本開示は、車載装置およびログ管理方法に関する。 The present disclosure relates to an in-vehicle device and a log management method.
近年、車両から異常検知の情報およびログ情報を収集する技術がある(例えば、特許文献1)。これにより、車両へのサイバー攻撃による異常発生の原因・対策のためのログ情報を収集することができる。 In recent years, there is a technology for collecting abnormality detection information and log information from vehicles (for example, Patent Document 1). This makes it possible to collect log information for the causes and countermeasures of abnormalities caused by cyber attacks on vehicles.
上記サイバー攻撃のパターンが変更した場合等、単に画一的に同一種類のログ情報を収集しても適切なログ情報を収集することができない。 In cases such as when the pattern of the above-mentioned cyber attack changes, it is not possible to collect appropriate log information simply by uniformly collecting the same type of log information.
本開示は、適切なログ情報を収集することを目的とする。 This disclosure aims to collect appropriate log information.
本開示に係る車載装置は、サーバと通信可能であり、車両に搭載される車載装置であって、1以上の異常検知個所を指定する異常検知個所部分と、異常検知個所部分により指定された異常検知個所において異常が検知された際に取得すべき1以上のログを示すログ取得部分とを含むログ取得要件をサーバから受信する受信部と、ログ取得要件を格納する格納部と、車両の異常を検知する検知部と、検知部により異常が検知された場合、異常を検知した個所と、格納部に格納されているログ取得要件とに基づいて、ログを取得するログ取得部と、ログ取得部により取得されたログを前記サーバへ送信する送信部と、を備える。 An in-vehicle device according to the present disclosure is an in-vehicle device that is capable of communicating with a server and is installed in a vehicle, and includes an anomaly detection location part that specifies one or more anomaly detection locations, and an anomaly detected by the anomaly detection location part. a receiving unit that receives log acquisition requirements from the server, including a log acquisition part indicating one or more logs to be acquired when an abnormality is detected at a detection location; a storage unit that stores the log acquisition requirements; and a vehicle abnormality. a log acquisition unit that acquires logs based on the location where the abnormality is detected and the log acquisition requirements stored in the storage unit when an abnormality is detected by the detection unit; and a transmitting unit that transmits the log acquired by the unit to the server.
本開示に係る車載装置によれば、適切なログ情報を効率的に収集することができる。 According to the in-vehicle device according to the present disclosure, appropriate log information can be efficiently collected.
(実施形態)
実施形態について図面を用いて説明する。
(Embodiment)
Embodiments will be described using drawings.
(システムの構成例)
図1は、実施形態にかかるシステムの一例を示す概要構成図である。このシステムは、監視センター1と、車両2とを含む。監視センター1および車両2は、ネットワークを介して互いに情報を送受信することができる。
(System configuration example)
FIG. 1 is a schematic configuration diagram showing an example of a system according to an embodiment. This system includes a
監視センター1は、複数の車両2の状態を管理するシステムである。監視センター1は、サーバ装置等の情報処理装置である。監視センター1では、車両2から異常検知の情報を取得し、異常検知の内容に基づいて攻撃箇所を特定し、当該攻撃箇所に応じたログ取得対象を決定する。監視センター1は、攻撃箇所と、ログ取得対象とを車両2へ送信する。これにより、監視センター1は、車両2に取得対象のログの種類を指示することができる。
The
車両2は、車両2の運転動作を制御する。また、車両2は、複数のECU(ElectronicControlUnit)を備えており、複数のECUを監視して、異常を検知した場合、ログ情報を取得し、ログ情報を監視センター1へ送信する。また、車両2は、監視センター1から取得した取得対象のログの種類に基づいてログ情報を取得する。
監視センター1は、受信部11、イベント管理部12、攻撃判定部13、表示部14、および出力部15を備える。受信部11は、車両2からの異常検知(イベント)に関する情報を受信する。受信部11は、異常検知に関する情報として、異常発生したECUの種類と、当該異常発生したECU等のログ情報とを取得する。
The
イベント管理部12は、車両2から取得した情報を記憶する記憶手段である。攻撃判定部13は、イベント管理部12に記憶されている情報に基づいて攻撃パターンを特定する。例えば、攻撃判定部13は、車両2からECU3およびECU4の異常検知を受信した場合、ECU間の接続関係等に基づき、ECU1→ECU2→ECU3→ECU4を攻撃経路と特定する。なお、攻撃経路を特定する手法については、公知の技術を適用することができる。
The event management unit 12 is a storage unit that stores information acquired from the
表示部14は、各種情報を表示する表示手段である。表示部14は、イベント管理部12に記憶されている情報を表示したり、攻撃判定部13による判定結果を表示したりする。
The
出力部15は、攻撃判定部13による判定結果に基づいたログ取得対象を示すログ取得要件を車両へ送信する。ここで、出力部15が送信するログ取得要件データの例を図2を用いて説明する。出力部15が送信するデータは、ログ取得要件の一例である。出力部15は、異常検知パターンと、当該異常検知パターンに基づくログ取得対象とをログ取得要件データとして車両2へ送信する。
The
図1に戻り、車両2は、制御部21と、ECU22と、管理部23と、更新部24とを備える。制御部21と、ECU22と、管理部23と、更新部24とは、車両に搭載されている。よって、制御部21と、ECU22と、管理部23と、更新部24とは、車載装置の一例である。制御部21は、複数のECU22(例えば、ECU22a、ECU22b、・・・)を制御する。制御部21は、例えば、セキュリティ機能を提供するECUである。制御部21は、ECU22から異常を検知した旨を受信すると、管理部23で管理している内容に基づいてログ取得対象を特定して、当該ログ取得対象のログ情報を取得して、監視センター1へログ情報を送信する。なお、各装置は個別の装置としてもよいし、例えば、制御部21と管理部23と更新部24とが同じ装置に含まれるなど複数の機能を備えた装置としてもよい。
Returning to FIG. 1, the
ECU22は、ログ取得部221と、異常検知部222とを備える。ログ取得部221は、制御部21からの指示に応じてログ情報を取得する。異常検知部222は、ECU22内で発生した異常を検知する。異常検知部222は、異常を検知すると、異常を検知した旨を制御部21へ送信する。
The ECU 22 includes a log acquisition section 221 and an
管理部23は、監視センター1から受信したログ取得要件データを管理する記憶手段である。ここで、管理部23が記憶するログ取得要件データの例について図3を用いて説明する。図3に示すように、管理部23は、異常検知パターン、ログ取得対象、および優先度を記憶する。ここで、優先度は、異常検知パターンおよびログ取得対象の同一組み合わせのログ取得要件データを受信した回数等である。
The management unit 23 is a storage unit that manages log acquisition requirement data received from the
図1に戻り、更新部24は、監視センター1から受信したログ取得要件データを管理部23へ格納する。なお、更新部24は、管理部23に記憶されているログ取得要件データを編集するようにしてもよい。
Returning to FIG. 1, the update unit 24 stores the log acquisition requirement data received from the
続いて、図4を用いて、監視センター1のログ収集方法について説明する。車両2aでは、ログ取得要件が未定義の場合、異常発生ECUとその隣接ECUをログ対象とする。まず、車両2aは、ECU22cおよびECU22dの異常を検知する。車両2aでは、ECU22cおよびECU22d(ECU3およびECU4)で異常を検知した場合、車両2aの制御部21は、上記の条件に基づき、ECU22b、ECU22c、ECU22d、およびECU22eのログ情報を取得する。車両2aの制御部21は、ECU22cおよびECU22dで異常を検出した旨(異常検知箇所)と、ECU22b、ECU22c、およびECU22dのログ情報とを監視センター1へ送信する。
Next, the log collection method of the
監視センター1は、車両2aから異常検知箇所と、当該異常検知箇所に基づいたログ情報とを受信する。監視センター1は、車両2aや他の車両2から受信した異常検知箇所と、当該異常検知箇所に基づいたログ情報を参照して、攻撃経路を判定する。監視センター1は、攻撃経路をECU1→ECU2→ECU3→ECU4と判定した場合、異常検知パターン(異常検知箇所)が、ECU3およびECU4である場合、ログ取得対象をECU1~ECU4とするログ取得要件データを車両2(例えば、車両2b)へ送信する。
The
車両2bにおいて、ECU22cおよびECU22dで異常を検知した場合、異常検知パターンがECU3およびECU4のログ取得要件のうち、ログ取得対象がECU1~ECU4であるとするログ取得要件の優先度が最も高い、すなわち、ログ取得要件の監視センター1からの受信回数が最も多いとき、車両2bの制御部21は、ECU1~ECU4からログ情報を取得する。
In the vehicle 2b, when an abnormality is detected in the
続いて、監視センター1が、ログ取得要件を生成する処理手順について図5を用いて説明する。図5は、ログ取得要件生成処理手順を示すフローチャートである。
Next, the processing procedure by which the
前提として、イベント管理部12が、異常検知箇所と、ログ情報とが対応付けられたイベントを記憶しているものとする。まず、攻撃判定部13が、イベント管理部12から攻撃判定するイベントを取得する(ステップS1)。続いて、攻撃判定部13が、イベントに基づき攻撃経路を推定する(ステップS2)。攻撃判定部13は、イベントの異常検知パターン、攻撃経路、および車種情報を出力部15へ出力する(ステップS3)。
As a premise, it is assumed that the event management unit 12 stores events in which abnormality detection locations are associated with log information. First, the
出力部15は、受信した車種情報に対応する車種の車両2に対して、異常検知パターンおよびログ取得対象(攻撃経路)をログ取得要件として送信する(ステップS4)。なお、車両2の更新部24は、ログ取得要件を受信して、受信したログ取得要件を管理部23に格納する。
The
続いて、車両2が、ログ取得要件に基づいてログ情報を取得する処理手順について図6を用いて説明する。図6は、ログ情報取得処理手順を示すフローチャートである。
Next, a processing procedure in which the
異常検知部222が、異常検知した旨(異常検知結果)を制御部21へ送信する(ステップS11)。制御部21は、異常検知結果を受信して、異常検知パターンを把握する(ステップS12)。制御部21は、管理部23を参照して、異常検知パターンに対応するログ取得対象の内、優先度が最も高い、すなわち受信回数が最も多いログ取得要件を取得する(ステップS13)。
The
制御部21は、取得したログ取得要件のログ取得対象のログ情報を取得して(ステップS14)、異常検知結果とログ情報とを監視センター1へ送信する(ステップS15)。 The control unit 21 acquires the log information of the log acquisition target of the acquired log acquisition requirements (step S14), and transmits the abnormality detection result and the log information to the monitoring center 1 (step S15).
上述の実施形態では、車両2は、異常検知パターンとログ取得対象とを含むログ取得要件を受信し、当該ログ取得要件を格納しておく。車両2は、車両2の異常を検知した場合、検知した異常に対応するログ取得要件に基づいてログを取得して、取得したログを監視センター1へ送信する。
In the embodiment described above, the
このように、車両2は、予めログ取得要件を格納しておき、検知した異常に対応するログ取得要件に基づいてログを取得するので、適切なログ情報を収集することができる。
In this way, the
(変形例)
なお、上述の実施形態では、図7Aに示すように、車両2は、ECU3およびECU4で異常を検知した場合、管理部23を参照して、異常検知パターンに対応するログ取得対象の内、受信回数が最も多いログ取得要件を取得する。なお、これに限られず、車両2は、異常検知パターンに対応するログ取得対象の内、受信回数が上位N番目(例えば、3番目)までのログ取得要件のログ取得対象のログを取得するようにしてもよい。
(Modified example)
In the above embodiment, as shown in FIG. 7A, when the ECU 3 and the ECU 4 detect an abnormality, the
例えば、図7Bに示すように、車両2は、異常検知パターンに対応するログ取得対象の内、受信回数が3番目までのログ取得要件を参照して、ログ取得対象をECU1~ECU5とするようにしてもよい。
For example, as shown in FIG. 7B, the
また、上述の実施形態では、車両2は、異常検知したECU22を異常検知パターンとして、監視センター1へ送信する場合について述べたが、異常種別の情報を異常検知パターンとして送信するようにしてもよい。そして、監視センター1は、車両2から取得した異常種別の情報を含む異常検知パターンに基づいて攻撃パターンを特定して、当該攻撃パターンに対応するログ取得対象を特定するようにしてもよい。
Furthermore, in the above-described embodiment, a case has been described in which the
ここで、図8Aに異常検知パターンの例を示す。図8Aに示すように、ECUのみに限らず、ECUに異常種別を加えたものを異常検知パターンとするようにしてもよい。また、異常種別のみを異常検知パターンとするようにしてもよい。 Here, an example of an abnormality detection pattern is shown in FIG. 8A. As shown in FIG. 8A, the abnormality detection pattern is not limited to the ECU, but may include the ECU plus the abnormality type. Alternatively, only the abnormality type may be used as the abnormality detection pattern.
また、上述の実施形態では、監視センター1は、ログ取得対象をECUとする場合について述べたが、他の情報をログ取得対象とするようにしてもよい。ここで、図8Bにログ取得対象の例を示す。図8Bに示すように、ECUのみに限らず、ECUにログ種別を加えたものをログ取得対象とするようにしてもよい。また、ログ種別のみをログ取得対象とするようにしてもよい。
Furthermore, in the above-described embodiment, the
また、上述の実施形態では、特に述べていなかったが、監視センター1は、ログ取得要件について制御メッセージを出力するようにしてもよい。ここで、図9Aに、制御メッセージの例を示す。制御メッセージは、異常検知パターン、ログ取得対象、および制御MSGを対応付けたデータである。制御MSGは、制御処理内容を示すものであり、図9Aの例では、削除指示を示すものである。監視センター1は、図9Aに示した制御メッセージを送信すると、車両2は、上記制御メッセージを受信し、車両2の更新部24は、制御メッセージに基づき、図9Bに示すように、制御メッセージの異常検知パターンおよびログ取得対象に対応するログ取得要件を削除する。
Further, although not specifically mentioned in the above embodiment, the
このように、監視センター1は、制御メッセージを送信して、不要と想定されるログ取得要件を車両2に編集させることで、適切なログ取得要件のみを車両2に残すことができる。なお、制御メッセージの制御処理内容として、削除指示以外に、優先度を指定するものやアルゴリズムの切替でもよい。アルゴリズムの切替とは、ログ取得対象決定アルゴリズムを切り替えるものである。
In this way, the
また、上述の実施形態では、車両2は、ログ取得要件において受信回数を記憶する場合について述べたが、監視センター1が、図10Aに示すような、信頼度を付した情報を車両2に送信するようにしてもよい。そして、車両2は、取得した信頼度を、記憶済の異常検知パターン・ログ取得対象のレコードの優先度に加算するようにしてもよい。
Furthermore, in the above-described embodiment, the
このように、システムは、異常検知パターン・ログ取得対象の組み合わせに信頼度を設定しておくことで、車両2は、当該信頼度に基づいて異常検知パターンに最も適切なログ取得対象を選択することができる。
In this way, the system sets reliability for the combination of anomaly detection pattern and log acquisition target, and the
また、監視センター1は、攻撃パターンを判定することで、異常検知パターンおよびログ取得対象の組み合わせを設定する場合について述べたが、監視センター1の操作者が定義するようにしてもよい。監視センター1の操作者が、例えば、図11Aに示すように、全ての異常検知パターンに対して、ログ取得対象をECU1、ECU2として、優先度を最優先としたログ取得要件を定義してもよい。
Moreover, although the case has been described in which the
この場合、操作者により設定されたログ取得要件も送信することができ、より網羅したログ取得要件を車両2へ提供することができる。あるいは、特定のECUのログを取得対象としたログ取得要件を提供することで、特定のECUへの攻撃を重点的に監視、分析するなど、操作者の意図に沿ったログの取得が可能となる。また、前記の制御メッセージを含めたログ監視要件と組み合わせることにより、ログ取得要件の設定を柔軟に行うことができる。
In this case, the log acquisition requirements set by the operator can also be transmitted, and more comprehensive log acquisition requirements can be provided to the
また、監視センター1は、図11Bに示すように、ログ取得要件の情報を複数まとめて車両2に送信するようにしてもよい。
Further, the
以上の実施形態に関し、以下を開示する。
サーバと通信可能であり、車両に搭載される車載装置で実行するログ取得方法であって、
1以上の異常検知個所を指定する異常検知個所部分と、異常検知個所部分により指定された異常検知個所において異常が検知された際に取得すべき1以上のログを示すログ取得部分とを含むログ取得要件を前記サーバから受信し、
前記ログ取得要件を格納し、
前記車両の異常を検知し、
異常が検知された場合、異常を検知した個所と、格納されているログ取得要件とに基づいて、ログを取得し、
前記取得したログをサーバへ送信する、
ログ取得方法。
Regarding the above embodiments, the following will be disclosed.
A log acquisition method executed by an in-vehicle device installed in a vehicle that can communicate with a server,
A log including an anomaly detection location part that specifies one or more anomaly detection locations, and a log acquisition part that indicates one or more logs to be obtained when an abnormality is detected at the anomaly detection location specified by the anomaly detection location part. receiving acquisition requirements from the server;
Store the log acquisition requirements,
detecting an abnormality in the vehicle;
When an anomaly is detected, logs are acquired based on the location where the anomaly was detected and the stored log acquisition requirements,
Send the obtained log to the server,
Log acquisition method.
以上、本開示の実施形態を説明したが、上述の実施形態は例として提示したものであり、発明の範囲を限定することは意図していない。これら新規な実施形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができる。これら新規な実施形態およびその変形は、発明の範囲および要旨に含まれるとともに、特許請求の範囲に記載された発明とその均等の範囲に含まれる。さらに、異なる実施形態および変形例にわたる構成要素を適宜組み合わせてもよい。 Although the embodiments of the present disclosure have been described above, the above-mentioned embodiments are presented as examples, and are not intended to limit the scope of the invention. These novel embodiments can be implemented in various other forms, and various omissions, substitutions, and changes can be made without departing from the gist of the invention. These novel embodiments and modifications thereof are within the scope and gist of the invention, and are within the scope of the invention described in the claims and its equivalents. Furthermore, components of different embodiments and modifications may be combined as appropriate.
また、上述した実施の形態における「・・・部」という表記は、「・・・回路(circuitry)」、「・・・アッセンブリ」、「・・・デバイス」、「・・・ユニット」、又は、「・・・モジュール」といった他の表記に置換されてもよい。 Furthermore, in the embodiments described above, the expression "...unit" means "...circuitry", "...assembly", "...device", "...unit", or , "...module" may be substituted with other notations.
上記各実施形態では、本開示はハードウェアを用いて構成する例にとって説明したが、本開示はハードウェアとの連携においてソフトウェアでも実現することも可能である。 In each of the above embodiments, the present disclosure has been explained using an example configured using hardware, but the present disclosure can also be realized by software in cooperation with hardware.
また、上記各実施形態の説明に用いた各機能ブロックは、典型的には集積回路であるLSIとして実現される。集積回路は、上記実施の形態の説明に用いた各機能ブロックを制御し、入力端子と出力端子を備えてもよい。これらは個別に1チップ化されてもよいし、一部または全てを含むように1チップ化されてもよい。ここでは、LSIとしたが、集積度の違いにより、IC、システムLSI、スーパーLSI、ウルトラLSIと呼称されることもある。 Furthermore, each functional block used in the description of each of the above embodiments is typically realized as an LSI, which is an integrated circuit. The integrated circuit may control each functional block used in the description of the above embodiments, and may include an input terminal and an output terminal. These may be integrated into one chip individually, or may be integrated into one chip including some or all of them. Although it is referred to as an LSI here, it may also be called an IC, system LSI, super LSI, or ultra LSI depending on the degree of integration.
また、集積回路化の手法はLSIに限るものではなく、専用回路または汎用プロセッサおよびメモリを用いて実現してもよい。LSI製造後に、プログラムすることが可能なFPGA(Field Programmable Gate Array)、LSI内部の回路セルの接続又は設定を再構成可能なリコンフィギュラブル プロセッサ(Reconfigurable Processor)を利用してもよい。 Moreover, the method of circuit integration is not limited to LSI, and may be realized using a dedicated circuit or a general-purpose processor and memory. After the LSI is manufactured, an FPGA (Field Programmable Gate Array) that can be programmed or a reconfigurable processor that can reconfigure the connections or settings of circuit cells inside the LSI may be used.
さらには、半導体技術の進歩又は派生する別技術により、LSIに置き換わる集積回路化の技術が登場すれば、当然、その技術を用いて機能ブロックを集積化してもよい。バイオ技術の適用等が可能性としてありえる。 Furthermore, if an integrated circuit technology that replaces LSI emerges due to advancements in semiconductor technology or other derivative technologies, it is natural that functional blocks may be integrated using that technology. Possibilities include the application of biotechnology.
また、本明細書に記載された実施形態における効果はあくまで例示であって限定されるものでは無く、他の効果があってもよい。 Further, the effects in the embodiments described in this specification are merely examples and are not limited, and other effects may also be provided.
1 監視センター
2 車両
11 受信部
12 イベント管理部
13 攻撃判定部
14 表示部
15 出力部
21 制御部
22 ECU
23 管理部
24 更新部
1
23 Management Department 24 Update Department
Claims (17)
1以上の異常検知個所を指定する異常検知個所部分と、前記異常検知個所部分により指定された異常検知個所において異常が検知された際に取得すべき1以上のログを示すログ取得部分とを含むログ取得要件を前記サーバから受信する受信部と、
前記ログ取得要件を格納する格納部と、
前記車両の異常を検知する検知部と、
前記検知部により異常が検知された場合、異常を検知した個所と、前記格納部に格納されているログ取得要件とに基づいて、ログを取得するログ取得部と、
前記ログ取得部により取得されたログを前記サーバへ送信する送信部と、
を備える車載装置。 An in-vehicle device that can communicate with a server and is installed in a vehicle,
It includes an anomaly detection location part that specifies one or more anomaly detection locations, and a log acquisition part that indicates one or more logs to be obtained when an abnormality is detected at the anomaly detection location specified by the anomaly detection location part. a receiving unit that receives log acquisition requirements from the server;
a storage unit that stores the log acquisition requirements;
a detection unit that detects an abnormality in the vehicle;
a log acquisition unit that acquires a log when the detection unit detects an abnormality, based on the location where the abnormality is detected and the log acquisition requirements stored in the storage unit;
a transmitter that transmits the log acquired by the log acquirer to the server;
An in-vehicle device equipped with.
前記ログ取得部は、検知した異常に対応する前記ログ取得要件が複数ある場合、検知した異常に対応するログ取得要件の信頼度情報に基づいて、取得するログを決定する、請求項1に記載の車載装置。 The log acquisition requirement further includes reliability information of the log acquisition requirement,
The log acquisition unit determines the log to be acquired based on reliability information of the log acquisition requirements corresponding to the detected abnormality when there are a plurality of the log acquisition requirements corresponding to the detected abnormality. in-vehicle equipment.
前記車両から異常を検知した個所を示す異常検知個所部分と、前記異常の検知に基づくログとを含む異常情報を前記車両から受信し、
受信した前記異常情報に基づいて、異常に対応するログを示すログ取得部分を特定し、
前記異常検知個所と、前記ログ取得部分とを含むログ取得要件を車両に送信する、ログ管理方法。 A log management method executed on a server that can communicate with a vehicle,
receiving abnormality information from the vehicle, including an abnormality detection location portion indicating a location where an abnormality was detected from the vehicle, and a log based on the detection of the abnormality;
Based on the received abnormality information, identify a log acquisition part indicating a log corresponding to the abnormality,
A log management method comprising transmitting log acquisition requirements including the abnormality detection location and the log acquisition portion to a vehicle.
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2022058442A JP2023149712A (en) | 2022-03-31 | 2022-03-31 | On-vehicle device and log management method |
US18/101,762 US20230319084A1 (en) | 2022-03-31 | 2023-01-26 | On-vehicle device and log management method |
DE102023103481.2A DE102023103481A1 (en) | 2022-03-31 | 2023-02-14 | On-vehicle device and log management procedures |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2022058442A JP2023149712A (en) | 2022-03-31 | 2022-03-31 | On-vehicle device and log management method |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2023149712A true JP2023149712A (en) | 2023-10-13 |
Family
ID=88018620
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2022058442A Pending JP2023149712A (en) | 2022-03-31 | 2022-03-31 | On-vehicle device and log management method |
Country Status (3)
Country | Link |
---|---|
US (1) | US20230319084A1 (en) |
JP (1) | JP2023149712A (en) |
DE (1) | DE102023103481A1 (en) |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6701030B2 (en) | 2016-08-25 | 2020-05-27 | クラリオン株式会社 | In-vehicle device, log collection system |
-
2022
- 2022-03-31 JP JP2022058442A patent/JP2023149712A/en active Pending
-
2023
- 2023-01-26 US US18/101,762 patent/US20230319084A1/en active Pending
- 2023-02-14 DE DE102023103481.2A patent/DE102023103481A1/en active Pending
Also Published As
Publication number | Publication date |
---|---|
DE102023103481A1 (en) | 2023-10-05 |
US20230319084A1 (en) | 2023-10-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11848947B2 (en) | System and method for providing security to in-vehicle network | |
US10127093B1 (en) | Method and apparatus for monitoring a message transmission frequency in a robot operating system | |
US20210226974A1 (en) | Vehicle log transmission device, vehicle log analysis server, vehicle log analysis system, and vehicle log transmission/reception method | |
CN110222535B (en) | Processing device, method and storage medium for block chain configuration file | |
JP7149888B2 (en) | Information processing device, information processing method and program | |
CN111444067A (en) | Rule engine-based configuration system monitoring method, device and equipment | |
CN113676441B (en) | Vehicle abnormality detection device and vehicle abnormality detection method | |
CN111951010A (en) | Business decision method and device based on rule engine, electronic equipment and readable storage medium | |
JP7346688B2 (en) | Information processing device, information processing method and program | |
CN110083575A (en) | Fulfilling monitoring method, device, equipment and computer readable storage medium | |
US20190384771A1 (en) | Extracting device, extracting method and storage medium, and abnormality detecting device and abnormality detecting method | |
US10666671B2 (en) | Data security inspection mechanism for serial networks | |
CN111190761B (en) | Log output method and device, storage medium and electronic equipment | |
CN113556335A (en) | Vehicle-mounted bus safety testing method and system | |
JP2023149712A (en) | On-vehicle device and log management method | |
CN111083027A (en) | Method and apparatus for monitoring data communication | |
JPWO2020110446A1 (en) | Vehicle failure prediction system, monitoring device, vehicle failure prediction method and vehicle failure prediction program | |
CN112882892B (en) | Data processing method and device, electronic equipment and storage medium | |
CN117859128A (en) | Vehicle safety analysis device, method, and program therefor | |
CN110971436B (en) | Service processing method and device and electronic equipment | |
CN112817827A (en) | Operation and maintenance method, device, server, equipment, system and medium | |
CN107577546B (en) | Information processing method and device and electronic equipment | |
US11765191B2 (en) | Information processing device and information processing method | |
CN113778800B (en) | Error information processing method, device, system, equipment and storage medium | |
JP2007300234A (en) | Relay monitoring device |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20240226 |